VeraCrypt (Truecrypt後継)
https://veracrypt.codeplex.com/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
http://ux.getuploader.com/TrueCrypt/
Part1 http://pc7.2ch.net/test/read.cgi/software/1081671146/
Part2 http://pc7.2ch.net/test/read.cgi/software/1128739226/
Part3 http://pc11.2ch.net/test/read.cgi/software/1144668221/
Part4 http://pc11.2ch.net/test/read.cgi/software/1172553919/
Part5 http://pc11.2ch.net/test/read.cgi/software/1193225263/
Part6 http://pc11.2ch.net/test/read.cgi/software/1205480338/
Part7 http://pc11.2ch.net/test/read.cgi/software/1217020056/
Part8 http://pc12.2ch.net/test/read.cgi/software/1232865288/
Part9 http://pc12.2ch.net/test/read.cgi/software/1258275143/
Part10 http://hibari.2ch.net/test/read.cgi/software/1275055890/
Part11 http://hibari.2ch.net/test/read.cgi/software/1286793269/
Part12 http://hibari.2ch.net/test/read.cgi/software/1303608239/
Part13 http://anago.2ch.net/test/read.cgi/software/1323003812/
Part14 http://anago.2ch.net/test/read.cgi/software/1340394416/
Part15 http://anago.2ch.net/test/read.cgi/software/1349235474/
Part16 http://anago.2ch.net/test/read.cgi/software/1360033421/
Part17 http://anago.2ch.net/test/read.cgi/software/1383006455/
Part18 http://anago.2ch.net/test/read.cgi/software/1402422357/
Part20 http://potato.2ch.net/test/read.cgi/software/1437430281/
Part21 http://potato.2ch.net/test/read.cgi/software/1453367935/
Part22 https://egg.5ch.net/test/read.cgi/software/1488038254/
VIPQ2_EXTDAT: checked:vvvvv:1000:512:----: EXT was configured 👀
Rock54: Caution(BBR-MD5:669e095291445c5e5f700f06dfd84fd2)
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23
■ このスレッドは過去ログ倉庫に格納されています
1名無しさん@お腹いっぱい。 (ワッチョイ 465c-weOF)
2018/01/24(水) 11:34:54.02ID:iGr5AgJz0422名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/18(火) 19:28:18.09ID:+8KZNeoH0423名無しさん@お腹いっぱい。 (ワッチョイ 9fe8-0k7s)
2018/09/19(水) 16:02:28.91ID:PzQsJ5K20 >>419
それを流用したアプリがTCでありVC
それを流用したアプリがTCでありVC
424名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/19(水) 18:21:48.31ID:cdArFNsT0425名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
2018/09/19(水) 18:47:29.60ID:nLOHr0da0 終了時にソフト側でパスワードの部分をランダム上書きすればいい
426名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/19(水) 19:39:30.80ID:cdArFNsT0427名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
2018/09/19(水) 21:07:30.05ID:nLOHr0da0 >>426
注意しないといけないのはEvil Maid攻撃だからウイルスに感染しなければ問題無いってことじゃない
コールドブートアタックは諜報員が潜入して物理的にPCにアタックできる状態でなければ成立しない
仮に上書きプロセスを無効にしてもPCのメモリを盗み出せるような環境で無いなら、PCに電源は入ってないからパスワードをネット経由で送信することも出来ないので無効にする意味が無い
一般的なハッカーであればコールドブートアタックなんかせずにウイルスを踏ませてロガーや遠隔操作でパスワードを盗み取るだろうし
HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、そもそも暗号化されたHDDのパスワードは必要無い
家に諜報員が潜入してくるってならともかく、一般人にしてみればどうでもいいレベルの脆弱性ってことだ
>もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」
って記事に書いてあるけど、そりゃ物理的にアクセスする必要があって実用的じゃないんだから一般的なハッカーは見向きもしないだろと
注意しないといけないのはEvil Maid攻撃だからウイルスに感染しなければ問題無いってことじゃない
コールドブートアタックは諜報員が潜入して物理的にPCにアタックできる状態でなければ成立しない
仮に上書きプロセスを無効にしてもPCのメモリを盗み出せるような環境で無いなら、PCに電源は入ってないからパスワードをネット経由で送信することも出来ないので無効にする意味が無い
一般的なハッカーであればコールドブートアタックなんかせずにウイルスを踏ませてロガーや遠隔操作でパスワードを盗み取るだろうし
HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、そもそも暗号化されたHDDのパスワードは必要無い
家に諜報員が潜入してくるってならともかく、一般人にしてみればどうでもいいレベルの脆弱性ってことだ
>もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」
って記事に書いてあるけど、そりゃ物理的にアクセスする必要があって実用的じゃないんだから一般的なハッカーは見向きもしないだろと
428名無しさん@お腹いっぱい。 (ワッチョイ 577c-NCQU)
2018/09/19(水) 22:48:55.31ID:cdArFNsT0 >>427
詳しくありがとうございます
>HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、
>そもそも暗号化されたHDDのパスワードは必要無い
こんなのもあるのかよ
もはや、暗号化の意味ないな
詳しくありがとうございます
>HDDを暗号化しててもOSが起動すればウイルスも自動起動するから、
>そもそも暗号化されたHDDのパスワードは必要無い
こんなのもあるのかよ
もはや、暗号化の意味ないな
429名無しさん@お腹いっぱい。 (ワッチョイ 7763-l4q8)
2018/09/19(水) 23:18:18.02ID:nLOHr0da0 >>428
いや、意味あるけど
BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
そしてブラウザとかメールとかのソフトからウイルス感染したりして自動起動するように仕込まれる訳じゃん?
ユーザーがHDDの暗号化解除してソフトウェアが起動する段階でウイルスも起動するからハッカーは暗号化されたHDDのパスワードは知る必要が無いという訳
いや、意味あるけど
BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
そしてブラウザとかメールとかのソフトからウイルス感染したりして自動起動するように仕込まれる訳じゃん?
ユーザーがHDDの暗号化解除してソフトウェアが起動する段階でウイルスも起動するからハッカーは暗号化されたHDDのパスワードは知る必要が無いという訳
430名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/20(木) 16:54:39.25ID:Ttk5mOGh0 http://gigazine.net/news/20180920-lenovo-backdoor-in-china/
今後lenovo製のは買わない方がいいっぽいな
中国国内向けにはバックドア仕込んでるらしいし
中国国内だけって言っても部品が中古で流れてくる可能性も十分あるからマジでヤバイ
ハードレベルでやられたらVeraCryptで暗号化してても知らない内にパスワード抜かれる可能性高いだろうし
今後lenovo製のは買わない方がいいっぽいな
中国国内向けにはバックドア仕込んでるらしいし
中国国内だけって言っても部品が中古で流れてくる可能性も十分あるからマジでヤバイ
ハードレベルでやられたらVeraCryptで暗号化してても知らない内にパスワード抜かれる可能性高いだろうし
431名無しさん@お腹いっぱい。 (ワッチョイ 6964-C4Ur)
2018/09/20(木) 17:58:17.43ID:jxCygbUP0 VeraはSSDドライブの暗号化だと物凄く遅くなるらしいですが、使っている方実際どうですか?
432名無しさん@お腹いっぱい。 (ワッチョイ 2de8-Y82R)
2018/09/20(木) 19:38:38.14ID:QFTNBLw30433名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/20(木) 20:29:07.85ID:Ttk5mOGh0 >>432
中国政府だけが扱える訳じゃない
記事を読めば解るけど、「同じように、もしアクセスを求める他の国があったとすれば、そして中国だけでなくもっと多くの国があるとすれば、求められるものは提供されるでしょう」って言ってる
これはつまり、中国以外の国であっても「バックドアを使わせろ」と要求されればLenovoはそれに合わせると言ってる訳
中国政府だけが扱える訳じゃない
記事を読めば解るけど、「同じように、もしアクセスを求める他の国があったとすれば、そして中国だけでなくもっと多くの国があるとすれば、求められるものは提供されるでしょう」って言ってる
これはつまり、中国以外の国であっても「バックドアを使わせろ」と要求されればLenovoはそれに合わせると言ってる訳
434名無しさん@お腹いっぱい。 (ワッチョイ 017c-tHrl)
2018/09/21(金) 01:51:45.10ID:eyjxiTTo0435名無しさん@お腹いっぱい。 (ワッチョイW 8209-XeSY)
2018/09/21(金) 02:26:59.78ID:KPyxD9jR0 >>434
一体何を何から守りたいんだ君は?
マルウェアに感染したら暗号化なんて殆ど関係ない
ディスク暗号化は物理的アクセスに有効だけどcold bootという抜け道もあるよ、でも一般家庭ユーザーにはマルウェアのが問題だよねって話をしてるの
一体何を何から守りたいんだ君は?
マルウェアに感染したら暗号化なんて殆ど関係ない
ディスク暗号化は物理的アクセスに有効だけどcold bootという抜け道もあるよ、でも一般家庭ユーザーにはマルウェアのが問題だよねって話をしてるの
436名無しさん@お腹いっぱい。 (ワッチョイW 8209-XeSY)
2018/09/21(金) 02:29:04.49ID:KPyxD9jR0 あと後半の質問は誰も100%の確信をもっては答えられないけど、オープンソースで監査もされてるしたぶん大丈夫じゃね、てことでここの住人は使ってる、はず
437名無しさん@お腹いっぱい。 (ワッチョイ 017c-VZn6)
2018/09/21(金) 04:07:28.14ID:QvfEd7uk0 >>435
ありがとうございます
もう2つ質問させてください
>マルウェアに感染したら暗号化なんて殆ど関係ない
(1)これってマルウェアが動くのは、暗号化解除後で、
マルウェアが暗号化解除のOS起動後にパスワードなどの情報を垂れ流すから
暗号化の意味がないってことですか?
"暗号化解除前はマルウェアは動かない”であってますか?
(2)暗号化解除前にマルウェアが動かないんだったら、
OS起動後のマルウェアの活動によってパスワードが漏れてない限り
暗号化解除はパス解析しない限り不可能であってますか?
ただし、物理アクセスでCold boot Attack食らうと
暗号化のパスがメモリーに残っているので意味がないってことですか?
ありがとうございます
もう2つ質問させてください
>マルウェアに感染したら暗号化なんて殆ど関係ない
(1)これってマルウェアが動くのは、暗号化解除後で、
マルウェアが暗号化解除のOS起動後にパスワードなどの情報を垂れ流すから
暗号化の意味がないってことですか?
"暗号化解除前はマルウェアは動かない”であってますか?
(2)暗号化解除前にマルウェアが動かないんだったら、
OS起動後のマルウェアの活動によってパスワードが漏れてない限り
暗号化解除はパス解析しない限り不可能であってますか?
ただし、物理アクセスでCold boot Attack食らうと
暗号化のパスがメモリーに残っているので意味がないってことですか?
438名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/21(金) 05:41:38.13ID:w3SH2S3i0 >>437
1は一般的なマルウェアなら動かない
まぁ、隠蔽性を高めるためにハードやファームウェアレベルに仕掛けることもあり得るが
高度な技術が必要で技術レベルが低いとPCが起動しなくなったりするから逆に見つかりやすくなるし
2はパスワードが漏れてないなら解除は不可能って訳でもない
電力解析攻撃などのサイドチャネル攻撃に弱いブロック暗号もある
こういう攻撃も一般的なハッカーは使わないし、電気メーターに細工しないと無理だと思うがな
VeraCryptは暗号化アルゴリズムを三段にすることでカバー出来るから、三段にしとけば深刻な影響は無い
今回のコールドブートアタックを食らうとメモリに残るから意味がないね
正直言って起動中のPCに仕込みしてPC終了後にメモリ抜き取って他のPCでメモリからパスワード吸い出すって全く実用性無いけどな
起動中にBadUSBでパスワードの部分だけ吸い出してBadUSB内に保存できるようにすれば10秒で済む話だからな・・・
1は一般的なマルウェアなら動かない
まぁ、隠蔽性を高めるためにハードやファームウェアレベルに仕掛けることもあり得るが
高度な技術が必要で技術レベルが低いとPCが起動しなくなったりするから逆に見つかりやすくなるし
2はパスワードが漏れてないなら解除は不可能って訳でもない
電力解析攻撃などのサイドチャネル攻撃に弱いブロック暗号もある
こういう攻撃も一般的なハッカーは使わないし、電気メーターに細工しないと無理だと思うがな
VeraCryptは暗号化アルゴリズムを三段にすることでカバー出来るから、三段にしとけば深刻な影響は無い
今回のコールドブートアタックを食らうとメモリに残るから意味がないね
正直言って起動中のPCに仕込みしてPC終了後にメモリ抜き取って他のPCでメモリからパスワード吸い出すって全く実用性無いけどな
起動中にBadUSBでパスワードの部分だけ吸い出してBadUSB内に保存できるようにすれば10秒で済む話だからな・・・
439名無しさん@お腹いっぱい。 (ワッチョイ 017c-tHrl)
2018/09/21(金) 07:55:01.67ID:eyjxiTTo0 >>438
詳しいね、ありがとうございます。
ファームウェアってOS起動後じゃないと動かないんじゃないの?
BIOSのこと?
>BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
サイドチャネル攻撃対策としては、VeraCryptで暗号化アルゴリズムを三段にすれば
処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃
すべてをほぼブロック出来るってことね?
詳しいね、ありがとうございます。
ファームウェアってOS起動後じゃないと動かないんじゃないの?
BIOSのこと?
>BIOS→MBR→暗号化解除→OS起動→ソフトウェア って順でPCは起動してる
サイドチャネル攻撃対策としては、VeraCryptで暗号化アルゴリズムを三段にすれば
処理時間に注目したタイミング攻撃、消費電力に注目した電力解析攻撃、装置から漏洩する電磁波に注目した電磁波解析攻撃
すべてをほぼブロック出来るってことね?
440名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/21(金) 09:51:51.92ID:w3SH2S3i0 >>439
ファームウェアはハード制御するためのソフトウェア
最初にHDDをHDDとして認識出来なきゃOSの読み込みも出来ないだろ
BIOSは他のハードを管理してるマザボのファームウェア
それでファームウェアはソフトウェアでもあるから書き換えることも出来るってこと
他にもサイドチャネル攻撃はあるかもしれないけど、ほぼブロックできる
三段にして様々なブロック暗号にすることでサイドチャネル攻撃や一つのブロック暗号に脆弱性が見つかっても簡単には解析されない
AES(Rijndael)、Twofish、Serpentは電力解析攻撃の電力差分解析に弱いらしい、KuznyechikとCamelliaは知らん
どちらにせよ電力解析攻撃をしてくるやつは居ないだろうから脆弱性が見つかった場合が主だろうな
ファームウェアはハード制御するためのソフトウェア
最初にHDDをHDDとして認識出来なきゃOSの読み込みも出来ないだろ
BIOSは他のハードを管理してるマザボのファームウェア
それでファームウェアはソフトウェアでもあるから書き換えることも出来るってこと
他にもサイドチャネル攻撃はあるかもしれないけど、ほぼブロックできる
三段にして様々なブロック暗号にすることでサイドチャネル攻撃や一つのブロック暗号に脆弱性が見つかっても簡単には解析されない
AES(Rijndael)、Twofish、Serpentは電力解析攻撃の電力差分解析に弱いらしい、KuznyechikとCamelliaは知らん
どちらにせよ電力解析攻撃をしてくるやつは居ないだろうから脆弱性が見つかった場合が主だろうな
441名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/21(金) 12:08:53.57ID:KPyxD9jR0 殆どw3SH2S3i0が解説してくれたけど若干補足
電力解析は電気メーターじゃ無理だよ、通常はマルウェアか物理的近接を伴う
あとはっきり言って三段はあまり意味ない
KDFが512bitハッシュ使う関係で、三段にすると無駄に鍵導出が長くなって
その分PIMを小さくするだろうからかえってbruteforce耐性が下がりかねない、二段で十分
一般ユーザーにとってはサイドチャネル食らうような状況はもうほぼ負け
一応タイミング攻撃についていえばAES-NI有効ならAES、それ以外でもSepentなら耐性高いけどね
TwofishとCamelliaは鍵に依存したルックアップテーブルを使うためそれには弱くなってる
あとcold bootは企業では現実的な脅威だよ、USBも封じられてることあるし
電力解析は電気メーターじゃ無理だよ、通常はマルウェアか物理的近接を伴う
あとはっきり言って三段はあまり意味ない
KDFが512bitハッシュ使う関係で、三段にすると無駄に鍵導出が長くなって
その分PIMを小さくするだろうからかえってbruteforce耐性が下がりかねない、二段で十分
一般ユーザーにとってはサイドチャネル食らうような状況はもうほぼ負け
一応タイミング攻撃についていえばAES-NI有効ならAES、それ以外でもSepentなら耐性高いけどね
TwofishとCamelliaは鍵に依存したルックアップテーブルを使うためそれには弱くなってる
あとcold bootは企業では現実的な脅威だよ、USBも封じられてることあるし
442名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/21(金) 12:14:25.65ID:KPyxD9jR0 ついでに言うとサイドチャネルの中には暗号化を三段にしてても意味ないものが結構ある
キーボードの音とか電磁波とかが典型かな
キーボードの音とか電磁波とかが典型かな
443名無しさん@お腹いっぱい。 (ワッチョイ 6563-IBuP)
2018/09/21(金) 16:31:20.82ID:w3SH2S3i0 >>441
それPIM設定しなくても良くね?
それPIM設定しなくても良くね?
444名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/21(金) 23:33:15.11ID:KPyxD9jR0 >>443
十分強力なパスワードを設定してるならPIMなんてどうでもいいけど
毎回20字入れるのに耐えられず妥協してる人もいると思う
1段を2段にするのは全く意味ないとは言えないけど、2段を3段にすることによる
現実的なセキュリティゲインはほぼ0。一方で、読み書きのパフォーマンスは置いとくにしても鍵導出時間が2倍になる
PIMというかPBKDF2のラウンド数は不便を感じない範囲でなるたけ多くとるのが基本だから、
普通はラウンド数が半分になる
念のため書いとくとラウンド数は15000 + (PIM * 1000)でPIMのデフォは485
(そういや、鍵導出にもタイミング攻撃があったな)
ところで、TC由来の脆弱性今更直したみたいね
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
十分強力なパスワードを設定してるならPIMなんてどうでもいいけど
毎回20字入れるのに耐えられず妥協してる人もいると思う
1段を2段にするのは全く意味ないとは言えないけど、2段を3段にすることによる
現実的なセキュリティゲインはほぼ0。一方で、読み書きのパフォーマンスは置いとくにしても鍵導出時間が2倍になる
PIMというかPBKDF2のラウンド数は不便を感じない範囲でなるたけ多くとるのが基本だから、
普通はラウンド数が半分になる
念のため書いとくとラウンド数は15000 + (PIM * 1000)でPIMのデフォは485
(そういや、鍵導出にもタイミング攻撃があったな)
ところで、TC由来の脆弱性今更直したみたいね
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
445名無しさん@お腹いっぱい。 (ワンミングク MM92-M6g5)
2018/09/22(土) 09:12:18.58ID:5thkAhKnM お前ら詳しすぎ
勉強になるサイトのURLや、書籍を教えてくれないか
なかなか見付からない
勉強になるサイトのURLや、書籍を教えてくれないか
なかなか見付からない
446名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/22(土) 18:17:58.90ID:tBVMtfug0 >>445
暗号全般の入門書としてはとりあえず
https://www.amazon.co.jp/新版暗号技術入門-秘密の国のアリス-結城-浩/dp/4797350997/ref=tmm_hrd_swatch_0?_encoding=UTF8&qid=&sr=
VCの仕様については、元々TCのマニュアル
https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf
は読んでたんでVCで変わったとこだけウェブマニュアルや公式フォーラムみてる
あとは個別に検索、例えばCBCモードにどういう攻撃があるか知りたければ
関連語を日本語と英語で調べると個人ブログ、論文、フォーラムのQ&A等が出てくるので
信頼性を勘案して読むだけ
フォーラムではStack Exchange(本家)がとくに有用
専門家(Thomas Pornin:Makwaの開発者)もいるし
次いでHacker News, Reddit(r/encryption)と行くにつれ平均的な質は落ちる感じ
ニュースサイトだとArs Technicaは割と暗号関係の話題が多い(コメントは素人ばっか)
お気に入りの個人ブログとかはたぶんないかな
暗号全般の入門書としてはとりあえず
https://www.amazon.co.jp/新版暗号技術入門-秘密の国のアリス-結城-浩/dp/4797350997/ref=tmm_hrd_swatch_0?_encoding=UTF8&qid=&sr=
VCの仕様については、元々TCのマニュアル
https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf
は読んでたんでVCで変わったとこだけウェブマニュアルや公式フォーラムみてる
あとは個別に検索、例えばCBCモードにどういう攻撃があるか知りたければ
関連語を日本語と英語で調べると個人ブログ、論文、フォーラムのQ&A等が出てくるので
信頼性を勘案して読むだけ
フォーラムではStack Exchange(本家)がとくに有用
専門家(Thomas Pornin:Makwaの開発者)もいるし
次いでHacker News, Reddit(r/encryption)と行くにつれ平均的な質は落ちる感じ
ニュースサイトだとArs Technicaは割と暗号関係の話題が多い(コメントは素人ばっか)
お気に入りの個人ブログとかはたぶんないかな
447名無しさん@お腹いっぱい。 (ワッチョイ 8209-Jvxs)
2018/09/22(土) 18:19:50.04ID:tBVMtfug0 VeraCrypt v1.23 Hotfix (September 20, 2018)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
Changes between 1.23 and 1.23-Hotfix-1 (20 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix low severity vulnerability inherited from TrueCrypt that allowed reading 3 bytes of kernel stack memory (with a rare possibility of 25 additional bytes). Reported by Tim Harrison.
* Disable quick format when creating file containers from command line. Add /quick switch to enable it in this case if needed.
* Add /nosizecheck switch to disable checking container size against available free space during its creation. This enables to workaround a bug in Microsoft Distributed File System (DFS)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/README.TXT
Changes between 1.23 and 1.23-Hotfix-1 (20 September 2018) :
- Windows:
* VeraCrypt is now compatible with default EFI SecureBoot configuration for system encryption.
* Fix low severity vulnerability inherited from TrueCrypt that allowed reading 3 bytes of kernel stack memory (with a rare possibility of 25 additional bytes). Reported by Tim Harrison.
* Disable quick format when creating file containers from command line. Add /quick switch to enable it in this case if needed.
* Add /nosizecheck switch to disable checking container size against available free space during its creation. This enables to workaround a bug in Microsoft Distributed File System (DFS)
448名無しさん@お腹いっぱい。 (ワッチョイW 8209-XeSY)
2018/09/26(水) 14:01:20.50ID:LBax0jix0449名無しさん@お腹いっぱい。 (ワイーワ2 FFdf-+W5L)
2018/09/27(木) 11:02:53.00ID:9L1fH+r4F たしかに今更
450名無しさん@お腹いっぱい。 (ワッチョイ 77e0-S4i9)
2018/09/30(日) 03:23:09.32ID:/BjPnQVR0451名無しさん@お腹いっぱい。 (オイコラミネオ MM2b-FrVO)
2018/10/01(月) 13:40:10.47ID:+IGfGlwzM >>450
どこのを使えばアホじゃないと?
どこのを使えばアホじゃないと?
452名無しさん@お腹いっぱい。 (ワッチョイ 17d9-+W5L)
2018/10/01(月) 14:04:53.79ID:1f/A0OX50 リーマン予想証明されたな
453名無しさん@お腹いっぱい。 (ワッチョイ bf7f-SUrT)
2018/10/01(月) 14:22:10.40ID:ukU3xk0D0 >>451
パラゴンかな
パラゴンかな
454名無しさん@お腹いっぱい。 (ワッチョイ 7fe0-S4i9)
2018/10/01(月) 15:33:23.01ID:esi0qyx90 Macrium Reflectあたりが無難だろう
455名無しさん@お腹いっぱい。 (ワッチョイ ff5c-aemA)
2018/10/01(月) 18:35:17.65ID:Ho4RLPLM0 >>452
先日のやろか。あれマジなん?
先日のやろか。あれマジなん?
456名無しさん@お腹いっぱい。 (ワッチョイ 177c-svSY)
2018/10/02(火) 06:31:59.82ID:J5n+aRZz0457名無しさん@お腹いっぱい。 (ワッチョイ 3763-/YFy)
2018/10/02(火) 07:33:34.40ID:IR0fXS330 >>456
リーマン予想が証明されると素数の出現分布が分かるようになる
だからあんまり暗号に詳しくない人からするとヤベェって思うことだけど
実際のところはRSA暗号などは素数使われてるけど解かれてヤバイのは素因数分解だから暗号強度に影響は無い
まぁ、素数を見つけやすくなりますよってだけの話
リーマン予想が証明されると素数の出現分布が分かるようになる
だからあんまり暗号に詳しくない人からするとヤベェって思うことだけど
実際のところはRSA暗号などは素数使われてるけど解かれてヤバイのは素因数分解だから暗号強度に影響は無い
まぁ、素数を見つけやすくなりますよってだけの話
458名無しさん@お腹いっぱい。 (ワッチョイW 9f09-YdSI)
2018/10/02(火) 09:47:08.24ID:DH8RdwhC0 まあ懐疑的な味方が広がってるみたいだけどね、証明
てかVeraCryptはRSA使ってないんで2重にスレチな件
GPGならRSAでファイル暗号化もできるけど仮想ドライブじゃないし
てかVeraCryptはRSA使ってないんで2重にスレチな件
GPGならRSAでファイル暗号化もできるけど仮想ドライブじゃないし
459名無しさん@お腹いっぱい。 (アウウィフ FFdb-+W5L)
2018/10/02(火) 10:22:52.64ID:3fKIHL7MF >>457
素数テーブル持てれば素因数分解もしやすくなる
素数テーブル持てれば素因数分解もしやすくなる
460名無しさん@お腹いっぱい。 (ワッチョイW 9f09-YdSI)
2018/10/02(火) 11:12:07.83ID:DH8RdwhC0 Riemann予想で未知の素数が直接求められるわけでもないし、
そもそもRSAで使うのは既知の素数なんで今でもテーブルを作ろうと思えばできる
(素数判定は多項式時間で計算可能)
けど実際の攻撃はバカ正直に素数で割ってくわけじゃないよ
そもそもRSAで使うのは既知の素数なんで今でもテーブルを作ろうと思えばできる
(素数判定は多項式時間で計算可能)
けど実際の攻撃はバカ正直に素数で割ってくわけじゃないよ
461名無しさん@お腹いっぱい。 (ワッチョイ 3763-/YFy)
2018/10/02(火) 13:04:48.43ID:IR0fXS330 >>458
前にも証明できたとか言ってたやつ居たからなw
PGPdiskというのもあったからRSAはスレチじゃないがリーマン予想はスレチかな
まぁ、詳しくないやつはリーマン予想が素因数分解に影響するのか分からんから聞いたんでしょ
>>459
全く意味がない
仮に未知の素数を含めたテーブルを持つことで素因数分解をしやすくなってヤバくなるとしても一般PC使ってる限り未知の素数を得ることは有り得ない
一般のPCが現在進行形で素数の演算をしてる分散コンピューティングやスパコンに処理能力で勝てないと未知の素数は導き出せないから不可能
そもそも素数テーブルを使った解析方法を試したところくらいあるだろうし
リーマン予想は未知の素数を見つけやすくなるだけだから既知の素数を使ってる暗号に影響は無い
前にも証明できたとか言ってたやつ居たからなw
PGPdiskというのもあったからRSAはスレチじゃないがリーマン予想はスレチかな
まぁ、詳しくないやつはリーマン予想が素因数分解に影響するのか分からんから聞いたんでしょ
>>459
全く意味がない
仮に未知の素数を含めたテーブルを持つことで素因数分解をしやすくなってヤバくなるとしても一般PC使ってる限り未知の素数を得ることは有り得ない
一般のPCが現在進行形で素数の演算をしてる分散コンピューティングやスパコンに処理能力で勝てないと未知の素数は導き出せないから不可能
そもそも素数テーブルを使った解析方法を試したところくらいあるだろうし
リーマン予想は未知の素数を見つけやすくなるだけだから既知の素数を使ってる暗号に影響は無い
462名無しさん@お腹いっぱい。 (アウウィフ FFdb-6nZi)
2018/10/02(火) 13:22:59.71ID:3fKIHL7MF 要するにリーマン予想が当たろうが外れようが
既知の素数を使ってる暗号は危険ってことですね!
既知の素数を使ってる暗号は危険ってことですね!
463名無しさん@お腹いっぱい。 (ワッチョイ 9f09-VnZY)
2018/10/02(火) 17:51:09.27ID:DH8RdwhC0 作ろうと思えばできるなんて言っちゃったけど
実際やるにはとんでもなメモリが必要らしい
http://cryptology.cocolog-nifty.com/blog/2009/11/post-d996.html
考えてみりゃそうか、じゃないとbrute forceされるわな
>>462
拗ねるなよw
実際やるにはとんでもなメモリが必要らしい
http://cryptology.cocolog-nifty.com/blog/2009/11/post-d996.html
考えてみりゃそうか、じゃないとbrute forceされるわな
>>462
拗ねるなよw
464名無しさん@お腹いっぱい。 (ワッチョイW 9609-YMiG)
2018/10/04(木) 22:41:37.62ID:kJKvUb0U0 The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies
https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
465名無しさん@お腹いっぱい。 (ワッチョイ 6600-Qng4)
2018/10/06(土) 02:38:17.99ID:qMfFFFjX0 HDDを処分する前に今まで
cipher /w:X:
をしてたんだが1kバイト未満の小さいファイルが復元できてしまう
何とか削除する無いだろうか?
そこで思いついてこちらに来たんだけどTrueCryptでドライブごと暗号化したらNTFSで使ってた
MTF領域も含めて綺麗に削除される?
cipher /w:X:
をしてたんだが1kバイト未満の小さいファイルが復元できてしまう
何とか削除する無いだろうか?
そこで思いついてこちらに来たんだけどTrueCryptでドライブごと暗号化したらNTFSで使ってた
MTF領域も含めて綺麗に削除される?
466名無しさん@お腹いっぱい。 (ワッチョイ bc87-kArq)
2018/10/06(土) 08:09:39.34ID:s1Vz706a0 ??
wipe-outとかの消去ソフト使うんじゃないの普通
気にする人は
wipe-outとかの消去ソフト使うんじゃないの普通
気にする人は
467名無しさん@お腹いっぱい。 (ワッチョイW 9609-YMiG)
2018/10/06(土) 09:39:04.07ID:+Ds8fbdl0 TCでもファイルスラックが残ることはゆうちゃんが証明しちゃったしなあ
時間はかかるけど専用ソフトでランダム上書きした上で物理的破壊か強力磁石でガチャガチャやった方が確実
俺はオープンソースのEraser使ってる
時間はかかるけど専用ソフトでランダム上書きした上で物理的破壊か強力磁石でガチャガチャやった方が確実
俺はオープンソースのEraser使ってる
468名無しさん@お腹いっぱい。 (アウウィフ FF3a-HYg0)
2018/10/06(土) 10:20:04.38ID:bDhgEPUOF469名無しさん@お腹いっぱい。 (ワッチョイ ecec-kArq)
2018/10/07(日) 15:46:04.97ID:ShcxSHuR0 普通にWindlgのゼロフィルでよくね
470名無しさん@お腹いっぱい。 (ワッチョイ 51d9-HYg0)
2018/10/07(日) 17:15:34.05ID:bMGHI7sX0 もう使う気が無いならバケツに塩水入れて漬け込む
471名無しさん@お腹いっぱい。 (ワッチョイ 6600-Qng4)
2018/10/08(月) 00:47:12.38ID:8lhWOR8O0 レスありがと
ネットで色々な検証見てると残るって話が多くて混乱してた
Windig、純正ソフトが一番確実そうだな
HDDのデータはカジュアルに見られたくない程度だから
売却前にどうしたらいいかと思ってね
ネットで色々な検証見てると残るって話が多くて混乱してた
Windig、純正ソフトが一番確実そうだな
HDDのデータはカジュアルに見られたくない程度だから
売却前にどうしたらいいかと思ってね
472名無しさん@お腹いっぱい。 (ブーイモ MM5a-bf3W)
2018/10/08(月) 13:35:52.99ID:Yo/DeTReM 売る気ないならドリルが確実
逮捕されない実績あるし
逮捕されない実績あるし
473名無しさん@お腹いっぱい。 (ワッチョイ 9663-2qZe)
2018/10/08(月) 13:39:15.08ID:aY5VMh1Y0 ||| ||| ||| ||
||| ||| ||| ||
||| ||| ||| ||
||| _/ ̄ ̄\ .||
|| / ( \.| |
/ / ̄\ ヽ
/ / )ノ\ | \∧∧∧∧∧∧∧∧∧∧∧∧∧/
|/ ⌒\ /⌒ ヽ | < >
(Y (・ヽ /・) V) < 捜索突破おぶちラガン!!! >
( / )| < ギガ証拠ブレイクゥウウ!! >
人`ー (_ノ ー′ /ノ < >
\ ――′ /ミ /∨∨∨∨∨∨∨∨∨∨∨∨∨\
\___/-- ミ.
!,,.. -‐''  ̄} }ニ|!
>- 、-ー }= く
{ ', ! ノ-} _ _ _ _
ヾー-- ===≦ __/ /_/_/_/ /./ ././
∧`''ー- ..,,__ | / _ / /_/ /./
∧`''ー- .,,__|  ̄/./ /./ ././
∧''ー- .,,,__! /_/ /_/ //
∧ー- .,,__| _ _ _ _
∧- ..,,__| 。 ◇ .__/ /_/_/_/ /./ ././
.∧- .,,_| / / 。 / _ / /_/ /./
__∧.,,__! ___ /  ̄/./ /./ ././
/ .<∧、_i> /| ./_/ /_/ //
/HDD /VVV\ // ―o
| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
||| ||| ||| ||
||| ||| ||| ||
||| _/ ̄ ̄\ .||
|| / ( \.| |
/ / ̄\ ヽ
/ / )ノ\ | \∧∧∧∧∧∧∧∧∧∧∧∧∧/
|/ ⌒\ /⌒ ヽ | < >
(Y (・ヽ /・) V) < 捜索突破おぶちラガン!!! >
( / )| < ギガ証拠ブレイクゥウウ!! >
人`ー (_ノ ー′ /ノ < >
\ ――′ /ミ /∨∨∨∨∨∨∨∨∨∨∨∨∨\
\___/-- ミ.
!,,.. -‐''  ̄} }ニ|!
>- 、-ー }= く
{ ', ! ノ-} _ _ _ _
ヾー-- ===≦ __/ /_/_/_/ /./ ././
∧`''ー- ..,,__ | / _ / /_/ /./
∧`''ー- .,,__|  ̄/./ /./ ././
∧''ー- .,,,__! /_/ /_/ //
∧ー- .,,__| _ _ _ _
∧- ..,,__| 。 ◇ .__/ /_/_/_/ /./ ././
.∧- .,,_| / / 。 / _ / /_/ /./
__∧.,,__! ___ /  ̄/./ /./ ././
/ .<∧、_i> /| ./_/ /_/ //
/HDD /VVV\ // ―o
| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|/
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
474名無しさん@お腹いっぱい。 (ワッチョイ 2667-XM+q)
2018/10/09(火) 12:29:17.40ID:ZESBHB8s0 暗号化ソフト一切使ったことないので解らないのですが
例えばハードディスクまるごと暗号化したら、そのディスクにログイン(?)
する度に、暗号化解除でいちいちかなり時間が掛かるんですか?
例えばハードディスクまるごと暗号化したら、そのディスクにログイン(?)
する度に、暗号化解除でいちいちかなり時間が掛かるんですか?
475名無しさん@お腹いっぱい。 (ブーイモ MMfd-Tbgj)
2018/10/09(火) 12:45:06.96ID:ukwLUlKSM476名無しさん@お腹いっぱい。 (ワッチョイ 2667-XM+q)
2018/10/09(火) 12:49:45.84ID:ZESBHB8s0477名無しさん@お腹いっぱい。 (ワッチョイ 51d9-HYg0)
2018/10/09(火) 18:03:46.61ID:a2Fv7/Qc0 DMAでHDD/SSDから転送されてきたデータは暗号化されてるが
CPUキャッシュは暗号化さあれてない状態なら
盗み見される可能性がある
CPUキャッシュは暗号化さあれてない状態なら
盗み見される可能性がある
478名無しさん@お腹いっぱい。 (ワッチョイ 0665-zDjB)
2018/10/09(火) 18:32:40.41ID:eFnZiKtq0 そんな心配より先に、マウント中のPCのセキュリティを心配しろよ
479名無しさん@お腹いっぱい。 (ワッチョイ 243e-dNAh)
2018/10/09(火) 18:48:29.96ID:WghSFzWz0 電源落ちてる時に見られなければいい。
ザコなんかのデータに価値はねえ!
ザコなんかのデータに価値はねえ!
480名無しさん@お腹いっぱい。 (ワッチョイ 0665-zDjB)
2018/10/09(火) 19:14:44.84ID:eFnZiKtq0 自慢じゃないが24h運用のサーバだ
しかも定時バックアップ用ドライブで、起動時に手動マウント(マウントしっ放し)
日々暗号化の意味を自問し続けている
しかも定時バックアップ用ドライブで、起動時に手動マウント(マウントしっ放し)
日々暗号化の意味を自問し続けている
481名無しさん@お腹いっぱい。 (ワッチョイ 1eec-kArq)
2018/10/09(火) 20:50:33.67ID:q8n8qlxC0 分数指定の無操作で強制アンマウントを情弱はしない
482名無しさん@お腹いっぱい。 (ワントンキン MMb8-/kTk)
2018/10/09(火) 21:16:08.53ID:3BhzxNkaM HDD壊れたときに、そのまま捨てる為の暗号化
読み書きできず、暗号化もしてない場合、ドリルで穴あけなきゃならなくなる
読み書きできず、暗号化もしてない場合、ドリルで穴あけなきゃならなくなる
483名無しさん@お腹いっぱい。 (ワッチョイ ef7c-kgZC)
2018/10/09(火) 21:34:49.90ID:hcq2v1LH0 ドリルで穴開けても意味なくね?
前にCIAだかFBIだかが、粉々に粉砕されたHDからデータ吸い出してたぞ
前にCIAだかFBIだかが、粉々に粉砕されたHDからデータ吸い出してたぞ
484名無しさん@お腹いっぱい。 (ワッチョイ a687-Qng4)
2018/10/09(火) 22:02:32.08ID:Kc3FDXLx0 重大犯罪や捜査機関のメンツや国家を揺るがすような案件ならな
485名無しさん@お腹いっぱい。 (ワッチョイ d05c-kArq)
2018/10/09(火) 22:34:32.66ID:MJbpj4ck0486名無しさん@お腹いっぱい。 (ワッチョイWW d467-lt99)
2018/10/10(水) 00:22:26.11ID:R6QNIcUW0 アンマウントせずにシャットダウンしたらコンテナやファイルが壊れたりセキュリティがおかしくなったりって事ありますか?
487名無しさん@お腹いっぱい。 (ワッチョイW 3e09-YMiG)
2018/10/10(水) 00:31:21.24ID:GMsxMEzH0 (時と状況にもよるが)ある。コンテナ作ったらヘッダのバックアップ取るのは基本中の基本
少しは自分で調べてくれ
少しは自分で調べてくれ
488名無しさん@お腹いっぱい。 (ワッチョイ b6dd-afyR)
2018/10/10(水) 00:36:29.30ID:I3ud4+/v0 自動アンマウントの設定あるよ
489名無しさん@お腹いっぱい。 (ワッチョイ ef7c-kgZC)
2018/10/10(水) 03:31:40.78ID:wgeyvyen0490名無しさん@お腹いっぱい。 (ワッチョイ d05c-kArq)
2018/10/10(水) 06:49:19.60ID:c3v8ux380491名無しさん@お腹いっぱい。 (ワッチョイ 9663-2qZe)
2018/10/10(水) 08:56:05.42ID:VTROe7hU0 FBIはドリルじゃなくハンマーで破壊されたHDDから復元しただけ
ドリルで粉砕したHDDは読み込めない
ドリルで粉砕したHDDは読み込めない
492名無しさん@お腹いっぱい。 (ワッチョイ 243e-dNAh)
2018/10/10(水) 09:01:18.70ID:r1XrFQfe0 読めてもあちこち欠落したデータばかりで細かいものじゃないとサルベージできなさそう。
493名無しさん@お腹いっぱい。 (ブーイモ MM98-NrL5)
2018/10/10(水) 09:47:01.91ID:U9XLbu9uM まあアナログで言うところのシュレッダー紙片を手動で元に戻すようなもんだからな
アナログなら溶解処理までしないと安心できない
アナログなら溶解処理までしないと安心できない
494名無しさん@お腹いっぱい。 (マグーロWW 6e91-O7BL)
2018/10/10(水) 19:37:12.83ID:lZDlIs4t01010 磁性体って焼いたら終了でしょ
495名無しさん@お腹いっぱい。 (ワッチョイW bf09-HMWO)
2018/10/11(木) 00:24:39.94ID:ta6GsUQY0 VeraCrypt v1.23 Hotfix 2 (October 10, 2018)
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/
Changes between 1.23-Hotfix-1 and 1.23-Hotfix-2 (8 October 2018) :
Windows Fixed bug introduced in 1.23-Hotfix-1 which was causing a BSOD in many cases.
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/
Changes between 1.23-Hotfix-1 and 1.23-Hotfix-2 (8 October 2018) :
Windows Fixed bug introduced in 1.23-Hotfix-1 which was causing a BSOD in many cases.
496名無しさん@お腹いっぱい。 (ワイーワ2 FF9f-NsMu)
2018/10/11(木) 17:05:34.43ID:lXNaQwiLF なるほど
捨てる前に電子レンジは良いな
捨てる前に電子レンジは良いな
497名無しさん@お腹いっぱい。 (ワッチョイ a75d-9/x8)
2018/10/11(木) 17:58:49.56ID:AaKVUiE60 >>496
目に見えないのに電子レンジで
消えているとよく安心できるね
一見アクセスできないように見えても
実は回路が壊れてるだけでディスクは無事なのかもしれないのに
どうやって消えてることを確認するつもり?
目に見えないのに電子レンジで
消えているとよく安心できるね
一見アクセスできないように見えても
実は回路が壊れてるだけでディスクは無事なのかもしれないのに
どうやって消えてることを確認するつもり?
498名無しさん@お腹いっぱい。 (ワッチョイWW 7f56-PMuD)
2018/10/11(木) 20:45:57.55ID:rrHH7iD40 ガス火で炙れ
499名無しさん@お腹いっぱい。 (ワッチョイ ffd9-4Hut)
2018/10/11(木) 22:55:42.96ID:aNuzD4zm0 2.5のプラッタ取り出してペンチでねじ曲げようと力入れたら
バシャーン!で粉々になったの思い出した
それまでガラス蒸着プラッタの存在をしらなかった
バシャーン!で粉々になったの思い出した
それまでガラス蒸着プラッタの存在をしらなかった
500名無しさん@お腹いっぱい。 (ブーイモ MMcf-NsMu)
2018/10/12(金) 05:00:53.72ID:h/Iw5g7MM 800℃以上くらい炉に突っ込むか
501名無しさん@お腹いっぱい。 (ブーイモ MMcf-NsMu)
2018/10/12(金) 05:02:57.56ID:h/Iw5g7MM502名無しさん@お腹いっぱい。 (ワッチョイ c787-9/x8)
2018/10/12(金) 07:06:23.38ID:Saq/AHPv0 >>501
そらこわいw
そらこわいw
503名無しさん@お腹いっぱい。 (ワッチョイ c76b-TH7i)
2018/10/12(金) 09:06:01.41ID:q7Y/6p0z0 >>501
水溜まりを通ったんじゃね?
水溜まりを通ったんじゃね?
504名無しさん@お腹いっぱい。 (ブーイモ MM0b-ai/V)
2018/10/12(金) 09:44:08.20ID:Ii10vNVJM505名無しさん@お腹いっぱい。 (ワッチョイ 473e-k+IC)
2018/10/12(金) 11:59:27.85ID:9KJqQqpT0 いろんな意味で南無阿弥陀仏
506名無しさん@お腹いっぱい。 (アウアウウー Saeb-C9D8)
2018/10/12(金) 19:06:46.62ID:YzFLmRAca507名無しさん@お腹いっぱい。 (ワッチョイ c76b-TH7i)
2018/10/12(金) 19:20:35.02ID:q7Y/6p0z0 日頃の信心のおかげですね
508名無しさん@お腹いっぱい。 (ワッチョイ 5fe0-Zu1O)
2018/10/13(土) 16:37:29.05ID:TylX7H8Z0 袋に入れてトンカチで叩くんやで
509名無しさん@お腹いっぱい。 (ワッチョイW e73e-TM1a)
2018/10/13(土) 19:41:16.36ID:v53s4kjd0 ドリル式の利点は、証拠隠滅容疑で責任を負わされないという前例があるのが
510名無しさん@お腹いっぱい。 (ブーイモ MM0b-ai/V)
2018/10/13(土) 21:04:13.74ID:Gt1BIUQPM >>509
※ただし議員に限るという注釈が付きます
※ただし議員に限るという注釈が付きます
511名無しさん@お腹いっぱい。 (ワッチョイ 7f5c-4Hut)
2018/10/14(日) 19:24:32.46ID:46XfIEHd0 >>510
親が総理大臣に就いていた実績のある2世であることも追加しといてー
親が総理大臣に就いていた実績のある2世であることも追加しといてー
512名無しさん@お腹いっぱい。 (ワッチョイ e739-8SVN)
2018/10/16(火) 18:56:54.10ID:sxkuRMve0 win7のエイサーのノートの時は普通に使えてたのにdellのwin10だとUSB挿してもディスク入れてもレスキューディスク作れない
どうすればいいの
どうすればいいの
513名無しさん@お腹いっぱい。 (ワッチョイ 473e-k+IC)
2018/10/16(火) 19:08:44.88ID:R4sWnLpx0 管理者で起動してる?
514名無しさん@お腹いっぱい。 (ワッチョイ e739-8SVN)
2018/10/16(火) 21:18:35.12ID:sxkuRMve0 してる
日本語にしてるのにレスキューディスクのとこになるとなんでか本文英語になるしライティングツールが起動しない
https://i.imgur.com/P0rhadZ.png
ISOじゃなくzipが生成されてるけどこれこのままUSBにでも入れればいいの?解凍する?
日本語にしてるのにレスキューディスクのとこになるとなんでか本文英語になるしライティングツールが起動しない
https://i.imgur.com/P0rhadZ.png
ISOじゃなくzipが生成されてるけどこれこのままUSBにでも入れればいいの?解凍する?
515名無しさん@お腹いっぱい。 (ワッチョイ 07ec-9/x8)
2018/10/17(水) 09:04:58.64ID:sQrbosEe0 どうせ古いバージョン使ってんだろ
516名無しさん@お腹いっぱい。 (ワッチョイ 0763-fbiU)
2018/10/17(水) 13:55:31.49ID:SZHYUsii0 USBとの相性が悪い
517名無しさん@お腹いっぱい。 (ワッチョイ 473e-k+IC)
2018/10/17(水) 15:22:29.04ID:laKmfFSN0 ハブを介したらいけるかもしれない。
518名無しさん@お腹いっぱい。 (ブーイモ MM17-I6B+)
2018/10/19(金) 19:56:07.67ID:7gPKFGsyM >>514
ZIP解凍してベリファイしろって話だろ
ZIP解凍してベリファイしろって話だろ
519名無しさん@お腹いっぱい。 (ワッチョイ c356-9c8P)
2018/10/22(月) 23:36:43.83ID:+Zw1R4sR0 HDD3台構成(1.2.3)
1.は起動ドライブ パーティションを切りシステムドライブ以外の全パーティション暗号化
2.はパーティションを切り 暗号化パーティションと非暗号化パーティションが混在
3.はドライブ全体暗号化
この状態で1.のOSを再インストール等した場合
1.2.3.のMBRが書き換えられて復号できなくなったりする?
1.は起動ドライブ パーティションを切りシステムドライブ以外の全パーティション暗号化
2.はパーティションを切り 暗号化パーティションと非暗号化パーティションが混在
3.はドライブ全体暗号化
この状態で1.のOSを再インストール等した場合
1.2.3.のMBRが書き換えられて復号できなくなったりする?
520名無しさん@お腹いっぱい。 (ワッチョイ 7bd9-T/6m)
2018/10/23(火) 14:20:18.02ID:jPhfiXc80 普通はならない
心配ならOS入れるときに2と3を外す
心配ならOS入れるときに2と3を外す
521名無しさん@お腹いっぱい。 (ワッチョイ 7bd9-T/6m)
2018/10/23(火) 14:20:54.58ID:jPhfiXc80 ああ1のMBRは消えるだろうね
■ このスレッドは過去ログ倉庫に格納されています
ニュース
- 世界的DJ沖野修也、高市早苗首相のアーティスト海外展開支援めぐり疑問「補償が先ではないですか?」 [muffin★]
- (社説)スパイ防止法の策定 民主社会の基盤を崩さないか:朝日新聞 [少考さん★]
- 【速報】 日本、貿易収支が黒字転換、海外へ半導体部品の輸出増加、10月の経常収支 過去最大 2兆8335億円の黒字 [お断り★]
- 【野球】球場のお客さんは『プロ野球』を観に来ていない? 「チアリーダーなど野球以外のイベント」に熱心な球団関係者を残念に思う [冬月記者★]
- 【うっかり】「ズボンをはき忘れた」下半身を露出してマンションの共用部を歩き回ったか 大学生の男逮捕 [nita★]
- 中国レーダー照射「大変遺憾」と沖縄・玉城デニー知事 [少考さん★]
- 🏡👊😅👊なにここ珍百景👊😅👊🏡
- 高市と親しい櫻井よしこさん「日本は中国からほぼ冷凍食品しか輸入してないから断交しても問題ない」😮 [931948549]
- 中国国交問題、高市早苗が「ごめんなさい」と言うだけで全てが解決する模様wwwwww wwwwww [153490809]
- 【動画】カリカリ女とチー牛のカップル、めちゃくちゃ幸せそうwwwwwwwwwwwwwwwwwwwwwwwww [903775116]
- 長期国債の金利、1.958%。日本、終わったな [805596214]
- 【高市悲報】麒麟川島「山里結婚おめでとう!これでタイ旅行ともお別れやね🤗」→今になってポスト掘られ炎上 [359965264]
